Strict Standards: Non-static method Soojung::addReferer() should not be called statically in /home/lifthrasiir/sites/sapzil.info/soojung/settings.php on line 79

Warning: Cannot modify header information - headers already sent by (output started at /home/lifthrasiir/sites/sapzil.info/soojung/settings.php:79) in /home/lifthrasiir/sites/sapzil.info/soojung/classes/Counter.class.php on line 63

Strict Standards: Non-static method Entry::getEntry() should not be called statically in /home/lifthrasiir/sites/sapzil.info/soojung/entry.php on line 51

Strict Standards: Non-static method Soojung::entryIdToFilename() should not be called statically in /home/lifthrasiir/sites/sapzil.info/soojung/classes/Entry.class.php on line 182

Strict Standards: Non-static method Soojung::queryFilenameMatch() should not be called statically in /home/lifthrasiir/sites/sapzil.info/soojung/classes/Soojung.class.php on line 55
TokigunStudio3 | 블로그: 제로보드 preg_replace 보안 취약점 (졸라 중요함)

내용으로 바로 넘어 가기


TokigunStudio3

228 / 3282   


더 이상 이 블로그는 운영되지 않습니다. 새 블로그로 가 주세요.

제로보드 preg_replace 보안 취약점 (졸라 중요함)

2005/01/23 AM 12:00 | 개발 | 14 comments | 3 trackbacks | AllBlog: vote, to pocket

* 다시 존댓말 모드 ~_~

블로그에 바로 올리기 귀찮은 관계로 별도의 html 파일로 만들어서 올립니다. 다음 주소로 이동해 주세요:
http://pandora.sapzil.info/text/notify/20050123.zb41advisory.php

물론 이 링크는 맘대로 뿌리셔도 좋습니다. 내용 복사하셔서 뿌리셔도 상관은 없습니다 :p

혹시나 이 버그가 무엇인 지 전혀 이해가 안 가신다는 분들을 위해서 간단하게 설명드리면, "공개된 게시판에 HTML 태그 사용 옵션 켜고 글을 쓸 수 있으면, 이 버그를 사용해서 그 게시판에서 임의의 php 코드를 실행할 수 있다"라는 뜻입니다. 이거로 계정 권한 획득하고 커널 취약점을 공격하면 서버 장악까지 가능하기 때문에 문제가 되지요.


아이고 속 시원해서 죽겠습니다. 14달동안 끙끙 앓아 오다가 공개하니까 이제 속이 다 후련하네요.

덤: "졸라 중요함"이라는 내용은 솔직히 심심해서 붙인 부제(...)입니다만, 실제로 이 취약점의 중요도는 "중" 이상에 속합니다.

한 12시간 후에 또 덧붙임: 원문 수정되었습니다. 본문에서 잘못된 부분을 바로잡고 (thx 정태영 :) 패치 파일을 수정하였습니다. 이미 패치하신 분들께서는 보안 버그는 이미 해결되었으니 다시 패치하실 필요는 없습니다만, 제로보드 검색 기능에 불만이 많으신 분께서는 하는 것을 권장합니다. -_-;;;;

TrackBack URL: http://sapzil.info/soojung/trackback.php?blogid=328

Trackback: 랜덤의여신의 폐인모드 (2005/01/23 AM 12:06)

오늘 자정, 제로보드 pl 5 의 취약점 하나 더 발표!

오늘 자정, 제로보드 pl 5 의 취약점 하나 더 발표! 흐흐... 이 버그의 발견자이신 토끼군님께서 드디어 결단을 내리셨군요... :) 토끼군님의 개인 블로그인 토끼군 낙서장에 보안 경고문이 올라왔습니다. 제로보드 pl 5 에도 여전히 남아있는 심각한 수준의 보안 버그입니다. 다음 문서를 참고하셔서 꼭 패치하시길 바랍니다... ^^ http://pandora.sapzil.info/text/notify/20050123.zb41advisory.php

Trackback: DELPAI.COM (2005/01/23 AM 02:15)

제로보드 보안 취약점 발생!

토끼군님께서 발견하셧다네요....아니 14달동안 끙끙 앓으셧다니 ㅡ.ㅡ; 관련링크 : http://pandora.sapzil.info/text/notify/20050123.zb41advisory.php 패치하시는게 좋으실거 같네요 ^^

Trackback: マサキ君 (2005/01/23 PM 01:32)

제로보드 보안 취약점

토끼군님의 \'제로보드 preg_replace 보안 취약점 (졸라 중요함)\'에서 트랙백 DELPAI님의 \'제로보드 보안 취약점 발생!\'에서 트랙백 제로보드 pl5 이후 처음 접하는 보안 취약점이군요(저로써는). 다른 분들은 몰라도 우리 조그 유저들은 조그가 제로보드와 연동되서 사용되므로 제로보드의 취약점은 곧 조그의 취약점도 됩니다. 꼭 패치하시는게 좋겠다고 생각합니다. 자세한 설명은 http://pandora.sapzil.info/text/notify/20050123.zb41advisory.php에서 확인해주세요. 그럼 저는 패치하러 이만...

Comment: knabo (2005/01/23 AM 12:20)

드디어 공개하셨군요;

Comment: 토끼군 (2005/01/23 AM 12:21)

knabo: 네. :)

Comment: citizen (2005/01/23 AM 12:27)

좋은 정보 감사합니다

Comment: 토끼군 (2005/01/23 AM 12:28)

citizen: 감사합니다. :)

Comment: knabo (2005/01/23 AM 12:29)

왜 입력폼에 토끼군님이 들어가있지 -_?

Comment: 토끼군 (2005/01/23 AM 12:31)

knabo: soojung 0.4.3 캐시 기능의 버그입니다. 이거 빨랑 고쳐야 겠는데 귀찮아서 일단 안 하고 살고 있어요. OTL

Comment: 믹스 (2005/01/23 AM 12:33)

"졸라 중요함"에서 웃고 말았습니다;

Comment: 토끼군 (2005/01/23 AM 12:36)

믹스: 장난삼아 집어 넣었습니다. -_-;;; 아무리 봐도 제목이 썰렁해서요. (도망간다)

Comment: 올리버네 (2005/01/23 AM 12:48)

저번에 은근슬쩍 언급하셨던 거군요...^^ 감사합니다.

Comment: 토끼군 (2005/01/23 AM 12:53)

올리버네: 네. :p 14달만에 공개하니까 참 속시원하네요.

Comment: 정태영 (2005/01/23 AM 04:36)

잘못된 부분이 좀 있네요 :)

------
실제로 인식되는 정규표현식은 "/([^<]*)string/e"가 되어, $memo에서 꺽쇠 괄호(<)부터 string이라는 문자열이 나올 때까지의 문자열이 php 코드로 인식되어 실행되게 됩니다.
-----

'<' 가 아닌 글자 *개 string 이니까.. 첫번째 '<' 가 나오기 전까지에서 string 이라는 문자열이 나오기 전까지가 아닐까 싶습니다 ;)

Comment: 토끼군 (2005/01/23 AM 11:32)

정태영: 아, 그 부분 수정해야 하는 군요. 처음에 테스트할 때 그 방법으로 했기 때문에 쓰는 도중에 실수를 한 듯 합니다. OTL 알려 주셔서 감사합니다 :)

Comment: 美思慕 (2005/01/23 PM 09:08)

훌륭하십니다. 다만 美思慕의 입장에서 생각하자면 美思慕가
제로보드를 안 쓴다는 것 이외에는 만점이군요.

Comment: 토끼군 (2005/01/23 PM 09:25)

美思慕: 안 쓰는 게 가장 속 편합니다 :)

Copyright (c) 1995-2005, Kang Seonghoon (Tokigun).